17 ans à aider les entreprises belges
à choisir le meilleur logiciel

Logiciels PAM (Privileged Access Management)

Un logiciel de gestion de réseau empêche tout accès non autorisé aux systèmes d'entreprise critiques en garantissant que le niveau d'accès approprié est établi et géré pour différents individus, applications et appareils.

Logiciels sponsorisés

Logiciels les plus évalués

Découvrez les logiciels les plus souvent évalués par nos utilisateurs dans la catégorie Logiciels PAM (Privileged Access Management)

89 résultats

ManageEngine PAM360 est une solution complète de sécurité des accès avec privilèges destinée à l'informatique en entreprise. En savoir plus sur ManageEngine PAM360
ManageEngine PAM360 est une solution complète de sécurité des accès avec privilèges destinée aux équipes informatiques en entreprise. La solution permet aux entreprises de bénéficier d'une gouvernance totale des accès privilégiés et met en œuvre la corrélation approfondie des données d'accès privilégié avec les données générales du réseau via une console unique et centralisée. Outre la sécurité étroite et garantie des accès privilégiés, PAM360 aide également les entreprises à passer les audits de conformité en fournissant des rapports de conformité prêts à l'emploi qui relatent de la sécurité organisationnelle. En savoir plus sur ManageEngine PAM360

Fonctionnalités

  • Contrôles/Permissions d'accès
  • Contrôle d'accès aux applications
  • Gestion des sessions utilisateur
  • Gestion de la conformité
  • Gestion des mots de passe
  • Suivi de l'activité des utilisateurs
  • Gestion des informations d'identification
Une solution PAM (Privileged Access Management) qui vous permet de gérer facilement toutes les demandes et de renforcer la sécurité de vos points de terminaison. En savoir plus sur Heimdal Privileged Access Management
Une solution PAM qui donne aux administrateurs système une visibilité complète sur les droits d'accès de chaque point de terminaison à partir du tableau de bord ou de l'application mobile. Grâce à cette configuration pratique, les administrateurs peuvent afficher les demandes des utilisateurs, vérifier l'historique des demandes, approuver ou refuser les recours en déplacement et bloquer les demandes de recours. Activez l'exécution Zero Trust ou révoquez les droits d'administration locale en un seul clic. Cela empêche efficacement les menaces internes malveillantes de prendre le contrôle de votre réseau et renforce votre sécurité. En savoir plus sur Heimdal Privileged Access Management

Fonctionnalités

  • Contrôles/Permissions d'accès
  • Contrôle d'accès aux applications
  • Gestion des sessions utilisateur
  • Gestion de la conformité
  • Gestion des mots de passe
  • Suivi de l'activité des utilisateurs
  • Gestion des informations d'identification
Contrôle d'accès basé sur les rôles pour la gestion des serveurs et des stations de travail Windows. Créez dynamiquement des formulaires web pour PowerShell sans HTML. En savoir plus sur System Frontier
System Frontier permet aux organisations de déléguer facilement des autorisations granulaires au personnel de support de niveau 1, aux administrateurs juniors, aux sous-traitants et aux fournisseurs, sans pour autant donner de droits d'administrateur. Chaque action est auditée, y compris la sortie des outils de ligne de commande. S'intègre de multiples façons avec les autres applications d'assistance informatique pour prendre en charge votre flux de travail. Gérez les serveurs, les stations de travail, les périphériques réseau, les objets Active Directory ou tout autre élément prenant en charge les connexions API distantes. En savoir plus sur System Frontier

Fonctionnalités

  • Contrôles/Permissions d'accès
  • Contrôle d'accès aux applications
  • Gestion des sessions utilisateur
  • Gestion de la conformité
  • Gestion des mots de passe
  • Suivi de l'activité des utilisateurs
  • Gestion des informations d'identification
Solution sur mesure de gestion des accès privilégiés avec plateforme d'assistance à distance intégrée d'un des principaux fournisseurs en Allemagne depuis 2003. En savoir plus sur VISULOX
Solution de gestion des accès privilégiés avec plateforme d'assistance à distance intégrée pour un accès externe sécurisé. VISULOX aide à répondre à la question "qui a fait quoi, où et quand" dans les infrastructures informatiques. VISULOX est en mesure de contrôler et de documenter l'accès des utilisateurs privilégiés sans VPN et sans fusionner les zones de sécurité. VISULOX dispose de modules pour l'authentification multifacteur, l'enregistrement de session, la journalisation du clavier et les contrôles de commande, etc. La solution s'intègre facilement, sans modification des serveurs ou des clients. En savoir plus sur VISULOX

Fonctionnalités

  • Contrôles/Permissions d'accès
  • Contrôle d'accès aux applications
  • Gestion des sessions utilisateur
  • Gestion de la conformité
  • Gestion des mots de passe
  • Suivi de l'activité des utilisateurs
  • Gestion des informations d'identification
Bomgar est le leader des solutions de gestion des accès sécurisés offrant une connexion sécurisée et contrôlée à n'importe quel appareil.
Bomgar est la solution de gestion des accès sécurisés la plus utilisée pour renforcer les entreprises. Les solutions d'assistance à distance, de gestion des accès privilégiés et de gestion des identités de Bomgar aident les professionnels de l'assistance et de la sécurité à améliorer la productivité et la sécurité en permettant des connexions sécurisées et contrôlées vers n'importe quel système ou appareil, partout dans le monde. Bomgar est utilisé par plus de 10 000 organisations dans 80 pays pour fournir des services d'assistance de qualité supérieure et réduire les menaces pesant sur les données et les systèmes importants. Bomgar est privé. En savoir plus sur BeyondTrust Remote Support

Fonctionnalités

  • Contrôles/Permissions d'accès
  • Contrôle d'accès aux applications
  • Gestion des sessions utilisateur
  • Gestion de la conformité
  • Gestion des mots de passe
  • Suivi de l'activité des utilisateurs
  • Gestion des informations d'identification
Okta est la base pour des relations sécurisées entre les personnes et la technologie. Utilisez le cloud pour accéder aux applications à tout moment et depuis n'importe quel appareil.
Okta est le principal fournisseur d'identité pour l'entreprise. Okta Identity Cloud connecte et protège les employés de bon nombre des plus grandes entreprises du monde. Il relie également de manière sécurisée les entreprises à leurs partenaires, fournisseurs et clients. Avec des intégrations approfondies dans plus de 5 000 applications, Okta Identity Cloud permet un accès simple et sécurisé depuis n'importe quel appareil. Des milliers de clients, parmi lesquels Experian, 20th Century Fox, LinkedIn et Adobe, font confiance à Okta pour travailler plus rapidement, booster leurs revenus et maintenir la sécurité. En savoir plus sur Okta

Fonctionnalités

  • Contrôles/Permissions d'accès
  • Contrôle d'accès aux applications
  • Gestion des sessions utilisateur
  • Gestion de la conformité
  • Gestion des mots de passe
  • Suivi de l'activité des utilisateurs
  • Gestion des informations d'identification
La plateforme Trusted Access sans faille de Duo Security protège les utilisateurs, les données et les applications contre les pirates malveillants et les violations de données.
Sa mission est de protéger votre mission. Duo Security rend la sécurité indolore, vous pouvez donc vous concentrer sur ce qui est important. Cette plateforme Trusted Access évolutive et sur le cloud répond aux menaces de sécurité avant qu'elles ne deviennent un problème. Elle vérifie l'identité de vos utilisateurs et la santé de leurs appareils avant de se connecter aux applications auxquelles vous voulez qu'ils accèdent. En savoir plus sur Duo Security

Fonctionnalités

  • Contrôles/Permissions d'accès
  • Contrôle d'accès aux applications
  • Gestion des sessions utilisateur
  • Gestion de la conformité
  • Gestion des mots de passe
  • Suivi de l'activité des utilisateurs
  • Gestion des informations d'identification
Keeper est une plateforme de sécurité des mots de passe à la pointe du secteur qui vise à prévenir les violations de données et les cybermenaces liées aux mots de passe.
Keeper est une plateforme de cybersécurité pour prévenir les violations de données et les cybermenaces liées aux mots de passe. Les petites entreprises peuvent utiliser Keeper comme solution 3 en 1 pour la gestion des mots de passe, l'authentification SSO (Single Sign-On) et la gestion des accès privilégiés. Les grandes entreprises peuvent l'utiliser en combinaison avec une solution de gestion des accès privilégiés dédiée de manière transparente. En savoir plus sur Keeper Security

Fonctionnalités

  • Contrôles/Permissions d'accès
  • Contrôle d'accès aux applications
  • Gestion des sessions utilisateur
  • Gestion de la conformité
  • Gestion des mots de passe
  • Suivi de l'activité des utilisateurs
  • Gestion des informations d'identification
La plateforme de répertoire de JumpCloud réinvente les répertoires d'entreprise sous la forme d'une plateforme complète de gestion des identités, des accès et des appareils.
Le répertoire cloud de JumpCloud permet aux services informatiques internes, aux MSP, aux distributeurs/revendeurs à valeur ajoutée et aux équipes DevOps d'accorder facilement des accès à n'importe quelle ressource informatique, de n'importe où et en toute sécurité. Répondez à vos besoins en matière de gestion des accès privilégiés grâce à des stratégies d'accès conditionnel de JumpCloud, à l'authentification MFA et à une visibilité sur les tentatives d'accès et autres activités des utilisateurs. En savoir plus sur JumpCloud Directory Platform

Fonctionnalités

  • Contrôles/Permissions d'accès
  • Contrôle d'accès aux applications
  • Gestion des sessions utilisateur
  • Gestion de la conformité
  • Gestion des mots de passe
  • Suivi de l'activité des utilisateurs
  • Gestion des informations d'identification
SecureLink est un des meilleurs outils proposant la gestion des accès privilégiés pour les fournisseurs tant pour les grandes entreprises que pour les fournisseurs de technologies.
SecureLink est un leader de la gestion des accès privilégiés pour les fournisseurs et des solutions d'assistance à distance pour les entreprises hautement réglementées et les fournisseurs de technologie. SecureLink est utilisé par plus de 30 000 organisations dans le monde. Les entreprises de classe mondiale dans plusieurs secteurs, notamment la santé, les services financiers, le droit, les jeux et le commerce de détail, s'appuient sur la plateforme sécurisée et spécialement conçue de SecureLink. SecureLink a son siège social à Austin, au Texas. En savoir plus sur SecureLink

Fonctionnalités

  • Contrôles/Permissions d'accès
  • Contrôle d'accès aux applications
  • Gestion des sessions utilisateur
  • Gestion de la conformité
  • Gestion des mots de passe
  • Suivi de l'activité des utilisateurs
  • Gestion des informations d'identification
Bitwarden est une solution open source qui gère l'accès aux comptes et sécurise vos identifiants avec un cryptage de bout en bout.
Bitwarden est une solution open source qui utilise le cryptage de bout en bout pour stocker tous les identifiants de votre entreprise dans un emplacement sécurisé. Les administrateurs peuvent facilement gérer l'accès à toutes les applications importantes en définissant des autorisations individuelles ou groupées. Identifiez rapidement les risques de sécurité et les accès non autorisés grâce à des journaux d'activité consultables. Connectez votre organisation Bitwarden à votre service d'annuaire actuel pour provisionner et supprimer automatiquement des comptes. En savoir plus sur Bitwarden

Fonctionnalités

  • Contrôles/Permissions d'accès
  • Contrôle d'accès aux applications
  • Gestion des sessions utilisateur
  • Gestion de la conformité
  • Gestion des mots de passe
  • Suivi de l'activité des utilisateurs
  • Gestion des informations d'identification
Le logiciel IAM (Identity and Access Management) et de gestion des mots de passe LogMeOnce permet de protéger et de gérer efficacement les mots de passe des équipes, des entreprises et des grandes entreprises.
Devant les milliers d'attaques lancées par les cybercriminels, la protection des identifiants de sécurité est primordiale. La business continuity commence par la protection des mots de passe. Une solution adressée aux équipes. LogMeOnce vous aide à transformer votre entreprise, à améliorer vos processus de sécurité et à réduire vos coûts d'assistance. Les fonctionnalités performantes de LogMeOnce améliorent votre niveau de sécurité et éliminent les frustrations. Cette plateforme de sécurité protège vos équipes et administrateurs informatiques. Les bonnes pratiques aident à protéger la marque et l'identité de votre entreprise. En savoir plus sur LogMeOnce

Fonctionnalités

  • Contrôles/Permissions d'accès
  • Contrôle d'accès aux applications
  • Gestion des sessions utilisateur
  • Gestion de la conformité
  • Gestion des mots de passe
  • Suivi de l'activité des utilisateurs
  • Gestion des informations d'identification
Surveillez vos employés dans l'ensemble de l'entreprise, qu'ils soient au bureau, en déplacement ou en travail à distance.
Le logiciel de surveillance des salariés Veriato offre une visibilité inégalée sur les activités en ligne et les communications des employés et contractuels. Veriato 360 est le système d'enregistrement qui présente des données détaillées, précises et exploitables à utiliser pour réagir aux incidents, pour la surveillance des initiés à haut risque et faire des rapports de productivité. Veriato 360 convient parfaitement aux entreprises de 10 employés ou plus. En savoir plus sur Veriato Workforce Behavior Analytics

Fonctionnalités

  • Contrôles/Permissions d'accès
  • Contrôle d'accès aux applications
  • Gestion des sessions utilisateur
  • Gestion de la conformité
  • Gestion des mots de passe
  • Suivi de l'activité des utilisateurs
  • Gestion des informations d'identification
Sécurisez les accès de votre équipe vers des ressources cloud ou des bases de données d'entreprise en dix minutes. Profitez de la version d'essai complète de quatorze jours.
GoodAccess crée une infrastructure réseau cryptée et sécurisée qui masque vos actifs et services critiques sur le web et fournit un déploiement entièrement automatisé en seulement dix minutes. Avec GoodAccess, vous pouvez contrôler les accès au niveau de l'application pour les utilisateurs authentifiés et autorisés. Ne laissez aucun appareil ou utilisateur accéder aux systèmes et aux données sous prétexte qu'ils sont connectés au réseau de confiance. En savoir plus sur GoodAccess

Fonctionnalités

  • Contrôles/Permissions d'accès
  • Contrôle d'accès aux applications
  • Gestion des sessions utilisateur
  • Gestion de la conformité
  • Gestion des mots de passe
  • Suivi de l'activité des utilisateurs
  • Gestion des informations d'identification
Solutions de gestion des identités (GIA) et des signatures uniques (SSO) pour les entreprises de toutes tailles. Démarrez immédiatement avec la version d'essai gratuite.
Avec OneLogin Identity Lifecycle Management, fournissez facilement des identifiants aux utilisateurs et automatisez leur intégration et/ou leur départ. Les connecteurs intègrent OneLogin à vos répertoires sur site et dans le cloud avec une synchronisation en temps réel. Simplifiez les droits d'accès grâce à des règles puissantes pour appliquer des stratégies d'accès intelligentes en fonction de l'emplacement de l'utilisateur, de son rôle, du niveau de privilège, etc. L'application des politiques de sécurité et l'authentification adaptative sensible au contexte garantissent que seuls les utilisateurs autorisés ont accès à des données précieuses. En savoir plus sur OneLogin

Fonctionnalités

  • Contrôles/Permissions d'accès
  • Contrôle d'accès aux applications
  • Gestion des sessions utilisateur
  • Gestion de la conformité
  • Gestion des mots de passe
  • Suivi de l'activité des utilisateurs
  • Gestion des informations d'identification
Plateforme cloud et sur site qui permet aux entreprises de sécuriser les données critiques avec une authentification multifacteurs.
L'accès de l'entreprise a été redéfini par le BYOD, la mobilité et les services cloud. Les travailleurs actuels exigent une connectivité sécurisée, quel que soit le site, car leur bureau peut se trouver dans une voiture, une chambre d'hôtel, à la maison ou dans un café. Pulse Connect Secure est le résultat de 15 années d'innovation et de perfectionnement qui ont conduit à un réseau privé virtuel le plus fiable et riche en fonctionnalités conçu pour la nouvelle génération. En savoir plus sur Ivanti Connect Secure

Fonctionnalités

  • Contrôles/Permissions d'accès
  • Contrôle d'accès aux applications
  • Gestion des sessions utilisateur
  • Gestion de la conformité
  • Gestion des mots de passe
  • Suivi de l'activité des utilisateurs
  • Gestion des informations d'identification
Solution cloud de protection des mots de passe cryptée, intégrée et automatisée pour stocker, gérer et récupérer les informations d'identification et les renseignements des clients.
Cette solution cryptée et efficace de gestion des mots de passe et des informations d'identification s'adresse aux prestataires d'infogérance. Elle offre des fonctionnalités d'injection d'informations d'identification, de reporting, d'audit, d'automatisation de changement de mot de passe et de documentation client confidentielle conçues pour rationaliser les journées de travail des techniciens en mettant une documentation essentielle à leur disposition afin de normaliser la prestation de services et accélérer la résolution des problèmes. En savoir plus sur Passportal

Fonctionnalités

  • Contrôles/Permissions d'accès
  • Contrôle d'accès aux applications
  • Gestion des sessions utilisateur
  • Gestion de la conformité
  • Gestion des mots de passe
  • Suivi de l'activité des utilisateurs
  • Gestion des informations d'identification
Testez la version d'essai gratuite. Teramind simplifie la surveillance de l'activité de l'utilisateur et la prévention du vol de données.
Teramind propose une approche de la sécurité centrée sur l'utilisateur pour surveiller le comportement de votre employé sur son PC. Ce logiciel rationalise la collecte des données des employés afin d'identifier les activités suspectes, de détecter les menaces éventuelles, de surveiller l'efficacité des employés et d'assurer la conformité du secteur. Il contribue à réduire les incidents de sécurité en fournissant un accès en temps réel aux activités des utilisateurs et en proposant des alertes, des avertissements, des redirections et des verrouillages d'utilisateurs pour que votre entreprise soit aussi efficace et sécurisée que possible. En savoir plus sur Teramind

Fonctionnalités

  • Contrôles/Permissions d'accès
  • Contrôle d'accès aux applications
  • Gestion des sessions utilisateur
  • Gestion de la conformité
  • Gestion des mots de passe
  • Suivi de l'activité des utilisateurs
  • Gestion des informations d'identification
Perimeter 81 est une des premières plateformes d'expérience de cybersécurité à rationaliser le SASE (Secure Access Service Edge) avec une facilité d'utilisation extrême et un réseau unifié.
Perimeter 81 est l'une des principales plateformes d'accès réseau Zero Trust, garantissant un accès distant sécurisé de n'importe où. Grâce à l'approche Zero Trust de Perimeter 81, l'accès utilisateur est segmenté en fonction de l'identité et du contexte pour réduire considérablement la surface d'attaque. Protégez votre entreprise en configurant un accès avec ou sans agent et en utilisant des fonctionnalités de sécurité avancées telles que la protection des appareils et l'authentification multifacteur afin que seules les personnes en qui vous avez confiance puissent accéder au réseau. En savoir plus sur Perimeter 81

Fonctionnalités

  • Contrôles/Permissions d'accès
  • Contrôle d'accès aux applications
  • Gestion des sessions utilisateur
  • Gestion de la conformité
  • Gestion des mots de passe
  • Suivi de l'activité des utilisateurs
  • Gestion des informations d'identification
Auth0 est une plateforme d'entreprise pour l'identité moderne.
Auth0 est la première plateforme de gestion des identités pour les développeurs et les équipes d'applications. Cette plateforme vous permet d'authentifier et d'autoriser, offrant un accès sécurisé aux applications, aux appareils et aux utilisateurs. Auth0 offre la simplicité, l'extensibilité et l'expertise nécessaires pour évoluer et protéger toutes les applications, pour tout public. Intégrez Auth0, quelle que soit l'application et quels que soient le langage et le cadre. En savoir plus sur Auth0

Fonctionnalités

  • Contrôles/Permissions d'accès
  • Contrôle d'accès aux applications
  • Gestion des sessions utilisateur
  • Gestion de la conformité
  • Gestion des mots de passe
  • Suivi de l'activité des utilisateurs
  • Gestion des informations d'identification
Protection des endpoints basé sur des politiques. Ajoutez des technologies de qualité professionnelle telles qu'une liste blanche des applications, des mesures de cantonnement et le contrôle du stockage.
En tant que MSP (Managed Services Provider) ou professionnel de l'informatique, vous devez faire plus que de rechercher les menaces pour contrer les ransomwares et autres comportements malveillants. Threatlocker vous aide à réduire votre surface d'attaque grâce à une sécurité des endpoints axée sur des politiques. Ne vous contentez plus de bloquer les menaces connues et bloquez tout ce qui n'est pas digne de confiance avec Threatlocker. Améliorez votre protection Zero Trust et bloquez les attaques qui vivent de l'extérieur en combinant des politiques de stockage et de cantonnement. En savoir plus sur ThreatLocker

Fonctionnalités

  • Contrôles/Permissions d'accès
  • Contrôle d'accès aux applications
  • Gestion des sessions utilisateur
  • Gestion de la conformité
  • Gestion des mots de passe
  • Suivi de l'activité des utilisateurs
  • Gestion des informations d'identification
ADManager Plus est une solution web de gestion des accès privilégiés unifiés pour les environnements Active Directory, Office 365 et Exchange.
ADManager Plus est une solution web de gestion de l'accès des utilisateurs privilégiés unifiés pour Active Directory, Office 365, Exchange et G Suite. Il simplifie la fourniture d'identité et d'informations d'identification, le contrôle d'accès granulaire, l'accès distant et la gestion de l'appartenance à un groupe privilégié. Il aide à gérer les autorisations d'accès des utilisateurs au serveur de fichiers, à identifier et à n'accorder que le minimum de privilèges requis. Il offre également plus de 150 rapports, y compris des rapports permettant de rechercher les membres d'un groupe d'utilisateurs privilégiés et les autorisations d'un fichier. En savoir plus sur ManageEngine ADManager Plus

Fonctionnalités

  • Contrôles/Permissions d'accès
  • Contrôle d'accès aux applications
  • Gestion des sessions utilisateur
  • Gestion de la conformité
  • Gestion des mots de passe
  • Suivi de l'activité des utilisateurs
  • Gestion des informations d'identification
ADAudit Plus est un serveur de fichiers Active Directory, Azure AD (y compris NetApp et EMC) et un logiciel de surveillance des modifications des postes de travail.
ManageEngine ADAudit Plus est une solution de sécurité et de conformité informatique. Avec plus de 200 rapports et alertes en temps réel, il fournit des informations à propos des modifications apportées au contenu et à la configuration des serveurs Active Directory, Azure AD et Windows. De plus, il fournit des informations sur l'accès au poste de travail et au serveur de fichiers (y compris NetApp et EMC). ADAudit Plus vous aide à suivre la connexion et la fermeture de session de l'utilisateur ; analyser les verrouillages de compte ; auditer ADFS, ADLDS et les imprimantes ; transmettre les journaux aux outils SIEM ; et fait beaucoup plus. En savoir plus sur ManageEngine ADAudit Plus

Fonctionnalités

  • Contrôles/Permissions d'accès
  • Contrôle d'accès aux applications
  • Gestion des sessions utilisateur
  • Gestion de la conformité
  • Gestion des mots de passe
  • Suivi de l'activité des utilisateurs
  • Gestion des informations d'identification
Application de connexion à la demande unique qui gère l'accès des employés aux systèmes web et de bureau dans une entreprise.
Application de connexion à la demande unique qui gère l'accès des employés aux systèmes web et de bureau dans une entreprise. En savoir plus sur Ping Identity

Fonctionnalités

  • Contrôles/Permissions d'accès
  • Contrôle d'accès aux applications
  • Gestion des sessions utilisateur
  • Gestion de la conformité
  • Gestion des mots de passe
  • Suivi de l'activité des utilisateurs
  • Gestion des informations d'identification
Sécurité, surveillance, protection et suppression de logiciels malveillants pour sites web.
Sécurité, surveillance, protection et suppression de logiciels malveillants pour sites web. En savoir plus sur Sucuri Website Security

Fonctionnalités

  • Contrôles/Permissions d'accès
  • Contrôle d'accès aux applications
  • Gestion des sessions utilisateur
  • Gestion de la conformité
  • Gestion des mots de passe
  • Suivi de l'activité des utilisateurs
  • Gestion des informations d'identification